
Thomas Gregory, Director of Blue Team Operation PT Spentera.
Sebagai contoh, departemen IT, operasi bisnis dan keuangan, Sumber Daya Manusia (HR), pemasaran dan penjualan, serta kepatuhan dan legal, semuanya sangat bergantung pada teknologi informasi dan terlibat dalam pengelolaan data.
Karena itu, perlindungan siber yang menyeluruh menjadi penting dan perlu dilakukan untuk menjaga kelancaran dan keamanan bisnis karena berkaitan langsung dengan perlindungan informasi sensitif yang dapat mempengaruhi perlindungan pengguna layanan, keputusan strategis yang berkenaan dengan kebijakan dan finansial serta reputasi perusahaan.
6 Langkah untuk Melindungi Organisasi dari Serangan Serupa
- Mengimplementasikan Autentikasi Multifaktor (Multi-Factor Authentication/MFA) untuk menambah lapisan keamanan agar sistem maupun data sensitif benar-benar hanya dapat diakses pengguna yang sah. Karena proses verifikasinya berlapis-lapis, maka data tetap dapat diamankan walaupun kata sandi sudah dicuri sebelumnya.
- Melakukan patching dan memperbarui sistem secara berkala. Langkah ini wajib dilakukan, tetapi sangat berguna untuk menutup celah keamanan dan melindungi sistem dari ancaman baru.
- Membatasi akses terhadap berbagai sumber daya melalui jaringan. Dengan mengontrol dan membatasi akses terhadap sumber daya melalui jaringan hanya kepada pengguna yang memerlukan, ruang gerak penyerang pun semakin terbatas untuk dapat menemukan celah.
- Mengimplementasikan mekanisme Segmentasi Jaringan (Network Segmentation) dan Pengawasan Secara Traversal (Traversal Monitoring). Secara sederhana, jaringan terbagi menjadi segmen-segmen terpisah atau subnet. Hal ini memudahkan tim keamanan untuk memantau aktivitas yang terjadi di antara segmen-segmen tersebut, termasuk trafik yang keluar-masuk, guna mendeteksi dan menghalangi pergerakan oleh si penyerang.
- Menerapkan Manajemen Akses Identitas (Identity Access Management/IAM) serta Hak Akses Istimewa (Privileged Access). Organisasi disarankan untuk menggunakan alat bantu yang memampukan pengelolaan serta membatasi penggunaan akun admin secara efisien guna melindungi identitas dan hak akses istimewa.
- Mengimplementasikan prosedur serta kebijakan pencadangan dan restorasi data. Karena yang diinginkan pelaku ransomware adalah agar korban membayar sejumlah uang tebusan untuk dapat membuka data, maka pencadangan alias backup serta restorasi data menjadi salah satu cara untuk mencegah penyerang mencapai tujuannya. Dengan kebijakan dan prosedur backup dan restore yang komprehensif, data dapat dipulihkan dengan cepat setelah insiden.
















